搜索
查看: 1689|回复: 1

LPWAN的安全技术的研究

[复制链接]

250

主题

371

帖子

1054

积分

金牌会员

Rank: 6Rank: 6

积分
1054
发表于 2017-2-23 15:50:45 | 显示全部楼层 |阅读模式
第一章 绪论
1.1 LPWAN概述
物联网作为战略性新兴产业的重要组成部分,已成为当前世界新一轮经济和科技发展的战略制高点之一。物联网通信技术有很多种,从传输距离上区分,可以分为两类:一类是短距离通信技术,代表技术有Zigbee、Wi-Fi、Bluetooth、Z-wave等;一类是广域网通信技术,业界一般定义为LPWAN(Low-Power Wide-Area Network,低功耗广域网),典型的应用场景如智能抄表。
LPWAN技术又可分为两类:一类是工作在非授权频段的技术,如Lora、Sigfox等,这类技术大多是非标准化、自定义实现;一类是工作在授权频段的技术,如GSM、CDMA、WCDMA等较成熟的2G/3G蜂窝通信技术,以及目前逐渐部署应用、支持不同category终端类型的LTE及其演进技术。
作为LPWAN的主要技术代表,NB-IoT技术、LoRa技术逐步成为物联网领域的研究热点,其面临的安全问题以及安全技术手段随之成为重要的研究内容。
1.2 LoRa技术及其体系架构
LoRa是LPWAN通信技术中的一种,是美国Semtech公司采用和推广的一种基于扩频技术的超远距离无线传输方案。这一方案为用户提供一种简单的能实现远距离、长电池寿命、大容量的系统,进而扩展传感网络。目前,LoRa 主要在全球免费频段运行,包括433、868、915 MHz等。
2015年3月,Semtech公司牵头成立了开放的、非盈利的组织LoRa联盟,一年时间里,LoRa联盟已经发展成员公司150余家,整个产业链从终端硬件产商、芯片产商、模块网关产商到软件厂商、系统集成商、网络运营商等每一环均有大量的企业,这种技术的开放性,竞争与合作的充分性促使了LoRa的快速发展与生态繁盛。
LoRa网络主要由终端(可内置LoRa模块)、网关(或称基站)、Server和云四部分组成。应用数据可双向传输。
1.3 NB-IoT技术及其体系架构
NB-IoT(Narrow Band-Internet of Things)是2015年9月在3GPP标准组织中立项提出的一种新的窄带蜂窝通信LPWAN技术,它基于现有的蜂窝网络构建,只消耗约180kHz,可直接部署在GSM网络、UMTS网络和LTE网络。其核心是面向低端物联网终端(低耗流),适合广泛部署在智能家居、智慧城市、智能生产等领域。
NB-IoT具有四大优势:一是低功耗,NB-IoT终端模块的待机时间可长达10年;二是低成本,模块预期价格不超过5美元;三是高覆盖,室内覆盖能力强,比现有的网络增益高出20dB,相当于提升了100倍覆盖区域能力;四是强连接,NB-IoT一个扇区能够支持10万个连接。NB-IoT使用授权频谱,领先于LoRa等技术。
第二章 LPWAN安全
2.1 传统物联网与LPWAN物联网安全
物联网系统架构通常可以分为感知层、传输层和应用层。物联网三层架构如图2-1所示。  
1.jpg
  图2-1 物联网系统三层架构
相比较于传统的物联网架构,LPWAN物联网的安全问题和传统物联网的安全问题并不完全相同。按照物联网DCM三个逻辑层次划分,二者的安全问题相同的部分如图2-2所示。

2.jpg
  图2-2 传统物联网和LPWAN物联网的安全问题
虽然从表现出的结果来看,二者的安全问题是类似的,但低功耗物联网在具体安全问题上又与传统物联网存在较大区别,主要包括低功耗物联网的硬件设备、网络通信方式、以及设备相关的实际业务需求等方面。例如传统物联网的终端设备搭载的系统一般具有较强的运算能力、使用复杂的网络传输协议和较为严密的安全加固方案、功耗大、需要经常充电,而低功耗物联网设备具有低功耗、长时间无需充电、低运算能力的特点,这也意味着同类的安全问题更容易对其造成威胁,简单的资源消耗就可能造成拒绝服务状态。此外,低功耗物联网终端设备在实际部署中,其数量远大于传统的物联网,任何微小的安全漏洞都可能引起更加巨大的安全事故,其嵌入式系统也更加轻量级和更加简单,对于攻击者来说,更加容易掌握系统的完整信息。
2.2 应用层安全
物联网的应用层将根据底层采集的数据,形成与业务需求相适应的、实时更新的动态数据资源库,为各类业务提供统一的信息资源支撑,最终实现物联网各个行业领域的应用。应用层的安全问题主要有:拒绝服务攻击、SQL注入攻击、APT攻击、运维安全及云间接口风险等。
2.3 传输层安全
传输层也被称为网络层,主要完成接入和传输功能,是进行信息交换和信息传递的数据通路,包括接入网与传输网两种。其主要的安全问题有:WEB应用漏洞、重放攻击、通信劫持、访问鉴权漏洞以及明文传输安全等。
2.4 感知层安全
感知层由各种具有感知能力的设备组成,主要用于感知和采集物理世界中发生的物理事件和数据。在物联网三层架构中,又以感知层的安全隐患和问题最为突出,包括固件安全、源码安全、加密算法等。
相比较于传统物联网,要在LPWAN物联网中解决这些安全隐患和问题,需要“对症下药”地在低功耗、低带宽、低运算能力的条件下完成。因此,轻量级安全技术的应用则变得至关重要。图2-3展示了LPWAN物联网感知层的安全问题。  
3.jpg
  图2-3 LPWAN物联网感知层的安全问题

回复

使用道具 举报

250

主题

371

帖子

1054

积分

金牌会员

Rank: 6Rank: 6

积分
1054
 楼主| 发表于 2017-2-23 15:51:59 | 显示全部楼层
第三章 LPWAN安全技术
由于基于LoRa和基于NB-IoT的物联网终端设备的系统轻量级、低功耗,其中NB-IoT还具有网络低带宽等特性,传统的大型系统所具有的安全问题和人机交互涉及的安全问题范围将极大的缩小,主要的安全问题都集中在感知层的终端设备上。同时,基于LoRa和NB-IoT物联网均部署海量终端,感知层终端设备的安全问题将被迅速扩大到整个网络,其安全威胁不容小觑。因此,安全技术的研究重心也将围绕感知层终端设备的各个方面。
3.1 轻量级加解密算法
由于系统轻量级、低功耗等性能特点,LPWAN物联网感知层终端设备将具有更小的运算能力,在通信的过程中,很难在安全性和系统性能做到优秀的平衡,也正是由于这个因素,在身份认证和数据校验方面也可能存在较大的安全问题,攻击者可以伪造终端设备与基站通信,发送虚假消息等。由此可以看出,安全的数据加密对于实际的应用有着至关重要的作用,研究轻量级加解密技术有着重大的理论和实用价值。
在物联网发展的巨大影响之下,目前已有密码学者提出了很多轻量级分组密码算法。比较知名的轻量级分组加密算法有LBlock、PRESENT、HIGHT、CGEN、MIBS等。LBlock是一种变种Feistel结构的国产加密算法,分组长度是64比特,密钥长度是80比特,它的硬件实现需要大约1320GE和866.3RAM。PRESENT是典型的SPN类型的超轻量级加密算法,它包含31轮的迭代结构,分组长度是 64 比特,密钥分为80比特和128比特两种类型,由于支持迭代,所以能更紧凑的在硬件平台上实现,效率更高。HIGHT分组长度是64比特,密钥长度是128比特,它是主要面向硬件的加密算法,支持32轮的中间迭代结构,也是一种低能耗、超轻量级的密码算法。CGEN是一种基于AES设计准则的轻量级加密算法。MIBS是基于Feistel结构和SPN作为轮函数的轻量级加密算法。
3.2 终端设备加固
终端设备安全加固又细分为3个方面,即终端设备固件安全、终端设备与基站的通信安全以及业务安全。
(1) 终端设备固件安全
终端设备安全研究主要集中在设备固件及应用程序上,目前绝大多数物联网终端设备的本地应用都存在信息泄露和滥用的风险,对于数据的处理、存储等过程未经加密,终端使用明文固件等。随着LPWAN的应用,虽然终端设备的固件会更加轻量化,但还是需要对终端设备采取必要的安全保护措施。由此可见,新开发的轻量化LPWAN终端模块,其协议栈的实现仍可能存在安全漏洞。另一方面,原有的物联网终端设备厂商在发布支持LPWAN标准的新设备时,仍可能沿用之前支持WiFi、蓝牙、ZigBee等协议的固件,只是新增了对LPWAN的支持,并没有按照最小化原则来保护终端设备。  
4.jpg
  图3-1 终端设备固件安全研究
从LPWAN物联网终端设备的整个开发过程来看,可能出现各种安全漏洞和安全隐患,比如硬件开发过程中没有保护好调试端口;芯片级开发存在固件代码植入、任意代码执行等;运用了不安全的弱加密算法;在设备需要更新升级时未进行固件更新检查、固件完整性检查;在软件开发过程中可能出现的设备绑定漏洞、敏感信息泄露等安全问题,如图3-1所示。
发现LPWAN终端设备的固件安全问题,提出相应的加固方案是解决此类问题的关键。
(2) 终端设备与基站的通信安全
由于低带宽、低功耗的性能特点,LPWAN终端设备将具有更小的运算能力,在通信的过程中,传输数据加密的安全性不能得到保证,甚至不加密。也正是由于这个因素,在身份认证和数据校验方面也可能存在较大的安全问题,攻击者可以伪造终端设备与基站通信、发送虚假消息等。设备与基站通信安全问题如图3-2所示。  
5.jpg
  图3-2 设备与基站通信安全研究
目前,LPWAN物联网终端设备向基站发送的数据采用的传输层协议主要为不稳定的无连接的UDP协议,应用层协议为HTTP、XMPP、MQTT、CoAP等通用协议。网络数据通信劫持工具可在终端设备和基站之间进行会话监听,捕获终端设备发往基站的数据包,从而完成通信劫持,从劫持的通信报文中提取数据,用于安全隐患的分析检测。
(3) 业务安全
作为LPWAN的代表技术,LoRa和NB-IoT都有覆盖广、连接多、速率低、成本低、功耗少等特点,可满足对低功耗、长待机、深覆盖、大容量有所要求的低速率业务,适用于静态业务、对时延低敏感、非连续移动、实时传输数据的业务场景,业务类型主要有以下几种。
自主异常报告业务类型:如烟雾报警探测器,上行数据量极小(十字节量级),周期多以年、月为单位。
自主周期报告业务类型:如公共事业的远程抄表、环境监测等,上行数据量较小(百字节量级),周期多以天、小时为单位。
远程控制指令业务类型:如设备远程开启/关闭,下行数据量极小(十字节量级),周期多以天、小时为单位。
软件远程更新业务类型:如软件补丁/更新,上下行数据量均较大(千字节量级),周期多以天、小时为单位。
上述业务类型,自主异常报告业务和周期报告业务中,误报和漏报是最大的安全问题;远程控制指令业务可能存在恶意指令的风险;远程软件更新业务,需要确保更新的加密认证。在业务安全方面,需要制定合理的心跳控制策略,以确认终端设备的良好;设备故障时要有完善的故障排查机制,降低误报和漏报率;此外还需要制定合理的指令控制策略,以抵御一定程度上的恶意操控等。
3.3 整体安全防护
LPWAN物联网感知层安全问题除了上述提到的内容之外,还包括终端的运维安全(如心跳策略,业务监控等)、DoS攻击(电量消耗、存储资源消耗、计算资源消耗、电磁干扰、分布式拒绝服务攻击DDoS等)、固件升级检查等一系列安全问题。
在LoRa物联网方面,由于采用非授权的免费频段,LoRa物联网的整体安全性主要依靠各组网单位自行提供保障。LoRa Alliance联盟目前比较成熟的方案是采用AES加密技术提供数据保护和身份认证,推出的一个基于开源的MAC层协议的LPWAN标准,即LoRaWAN,其中包括了安全的双向通信解决方案。其整体安全架构如图3-4所示。  
6.jpg
  图3-4 LoRaWAN整体安全架构
在NB-IoT物联网方面,由于采用了运营商授权的频段,除了自行构建整体安全方案之外,还可以借由运营商的大力支持而得到更好的安全保障。其整体安全架构如图3-5所示。  
7.jpg
  图3-5 NB-IoT整体安全架构
LPWAN物联网还未完全成熟,安全性建设处于起步阶段,感知层终端设备的整体安全体系与其他层次不能完全割离开来,主要研究的问题包括:对终端访问的身份安全认证机制,有效的防止攻击者的恶意连接和操作,一定程度上抵御来自网络的拒绝服务攻击;对固件的完整性验证机制,有效的保证终端设备的正常升级,同时防止攻击者对终端设备的伪造等行为;终端运维策略的制定,LPWAN的应用场景需要考虑无人值守、能力受限等因素,因此还需要设计和实现对终端设备的态势感知系统,对终端设备的固件信息、运行状态等能够保持掌控。
第四章 结束语
本文通过研究基于非授权频段的LoRa物联网技术以及NB-IoT窄带物联网技术,重点分析LPWAN物联网感知层的安全问题,并针对所面临的问题,从轻量级加解密算法、终端设备加固、整体安全防护三个方面,提出了相应的解决方案及关键技术。


回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 注册/登录

本版积分规则

关闭

站长推荐上一条 /2 下一条

Archiver|手机版|小黑屋|RF技术社区

GMT+8, 2024-3-29 13:44 , Processed in 0.075810 second(s), 8 queries , MemCache On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表